Header Ads

Anonymous

Mucho se habla del anonimato en la red. No vamos a entrar en detalles históricos o técnicos. Para eso busquen en google. Entremos en lo que nos interesa: el anonimato y el contra-anonimato. Si bien hay múltiples opciones para cubrir el rastro, también son vulnerables, pero primero, antes que todo, expliquemos las modalidades. Hay dos clases de conexión que permiten la navegación anónima:
p2p: una red descentralizada que manda los datos a través de 'pares' (peer2peer). Generalmente es segura, pero puede ser potencialmente insegura, ya que un 'par' puede guardar información acerca de los datos que pasan a través de él, bla bla bla.
VPN: Una Red Virtual Privada (o Virtual Private Network) que manda tu información de un punto a otro a través de túneles seguros. Normalmente muy segura, pero podría ser insegura, ya que un servidor puede almacenar información de los datos que pasan a través del él, etc, etc, etc
¿Qué es seguro?
Pues nada. Con Echelon, Carnívoro y linterna verde controlando los ISP es muy probable que nada quede al azar, salvo la negligencia burocrática de quienes lo operan, o sea, todo se reduce al factor humano. Veamos las opciones sin necesidad de explicarlas cada una. (Si le interesa una valoración de cada servicio anónimo, lean este excelente artículo AQUI)
TOR (combinación de Vidalia, tor y los proxy: privoxy o polipo), Ultrasurf, SocksChain (Tutorial y Descarga), JAP (Tutorial y Descarga) JonDo, PacketiX VPN, JanusVM, proXPN, USAIP, VPNReactor, Your Freedom, XeroBank Browser, Hotspot Shield, SecurityKiss, CyberGhost VPN, Hide My Ass, Zend2, Mil Proxys, InvisibleSurfing, anonr, Hide IP y un largo etc.
Pero para los que piensan que con instalar TOR es suficiente para ocultar su posición o saltarse un proxy, están muy equivocados. Si bien estos servicios anónimos usan el puerto 443 que es el mismo de los correos electrónicos, paginas bancarias etc (puerto de seguridad) por tanto no se puede bloquear (ya que obviamente se bloquearían todos los servicios esenciales de seguridad), existen métodos para hacerlo. Además, de hecho existen servicios más eficientes como Ultrasurf, SocksChain (Tutorial y Descarga), JAP (Tutorial y Descarga)
No pierda su tiempo con urlfilterdb, Dansguardian, o cualquier otra basura, y ni se les ocurra bloquear los nodos de tor y del restos de los proxies, porque cambian continuamente. El principio básico es que la mayoría de estos servicios hacen sus peticiones a IP y no a direcciones web, por lo tanto un administrador con conocimientos medios, con una simple instrucción en el squid y el iptables (netfilter) basta para bloquearlos.
¿Qué hay que hacer?
La anonimidad consiste es una combinación de tecnologías existentes, un poco de sentido común y algo de suerte.
Suerte: Primero que todo, elevar una plegaria para que el administrador de red sea otro de esos que le dan el puesto por sus relaciones personales y políticas y no por sus conocimientos avanzados. En ese caso es fácil burlar los controles. Puedes escanear la red durante un período de tiempo, hacer un mapa de las macs en uso, esperar a que alguien no este conectado para irrumpir con su ip y mac y conectar los túneles. Y si eres buena gente y quieres darle internet a la "novia del vecino", instala en tu pc dos tarjetas de red y crea un hotspot con Connectify Pro para windows (o usando cmd: netsh.exe wlan set hostednetwork mode=allow ssid=MiSSID key=SSIDKey keyUsage=persistent) y para linux con Chillispot (2), hostapd. Como segundo ruega para que el sistema implantado no tenga un firewall con encriptación militar y varios niveles de seguridad y un Portal Cautivo
Sentido común: Jamás, jamás, jamás de los jamases, usen los DNS de las red a la que intentan entrar o salir. Es el primer filtro a evadir. Deben usar DNS externos. Pueden usar los DNS Públicos de Google, o busquen unos ubicados en países que ni siquiera su nombre se puede pronunciar. Para mayor información pulse AQUI.
El resto de la configuración debe ser de la red en la que estamos trabajando. Ojo. esto aplica tanto para los navegadores ya sean portables o no, como para las configuraciones de red. Segundo; tenga mucha paciencia. Si eres impaciente, dedicate a otra cosa. Esto es la guerra del gato y el ratón. El administrador que quiere saber como entraste a su red o cómo te la pasas chateando en la mayor red de chismes del mundo (facebook) si su autorización y tú que deseas a toda costa acceder sin limitaciones sin que nadie sepa nada.
Combinación de tecnologías existentes: Si digo como entrar o salir de una red sin ser detectado, en 5 minutos ya toda la internet lo sabe y los administradores también, por tanto esta "verdad" durará lo que dura un caramelo en la puerta de un colegio. El uso de tecnologías existentes por el momento es nuestra única herramienta, pero a medida que agregamos filtros se ralentiza más la navegación. Es el precio que debemos pagar por el anonimato. Y no olviden que mucho tráfico de un mismo punto es como tener una diana pintada en la frente. 
Consejos
1. El pc personal: Nunca es adecuado para la navegación protegida. Los ISP guardan registros de todo. En este momento uso ultrasurf con tor y ya saben lo que escribo, palabra por palabra.
2. Encadenado VPN/SSH o P2P: Intenta acceder o salir con cuanto software anonimo te ofrezcan en la red. Prueba cada uno hasta que des con el que tu administrador no incluyó en su lista negra. Una vez conectado, crea un segundo tunel. Arranca el proxy de tu preferencia y usa el primer proxy en la configuración del segundo, y así sucesivamente con otros proxys. De hecho se recomienda para una navegación segura de 2 a 4 tuneles, sin embargo si eres paranoico y crees que un ejercito de cibercrimen te persigue, podría ser suficiente crear de 6 a 8 tuneles vpn/ssh (OpenVPN), así la navegación sea a 1k

No hay comentarios

Nota: solo los miembros de este blog pueden publicar comentarios.

Con la tecnología de Blogger.